Votre smartphone peut espionner ce que vous tapez sur votre ordinateur

Des chercheurs ont démontré qu’il est possible d’espionner ce qu’un utilisateur tape sur le clavier de son ordinateur grâce aux vibrations générées et captées par l’accéléromètre d’un smartphone posé à côté.
C'est l’heure de la minute paranoïaque. On savait déjà que des malwares installés sur un smartphone pouvaient accéder à son appareil photo pour dresser un tableau de l’environnement de l’utilisateur. Des chercheurs du MIT et de l’université de Géorgie ont trouver un nouveau moyen de détourner nos smartphones. Ils ont ainsi réussi à transformer l’iPhone en espion, en une sorte de keylogger, de tout ce que vous tapez sur le clavier… de votre PC ou Mac.
Accéléromètre et réseau neuronal

Pour arriver à ces fins, ils n’ont fait qu’utiliser les données enregistrées par les capteurs à l’intérieur d’un iPhone 4. De manière assez intéressante, l’accéléromètre de l’iPhone 3G S ne semble pas être assez performant et précis pour permettre ce tour de passe-passe.
Pour le besoin de leur démonstration, l’iPhone 4 est placé à quelques centimètres du clavier de l’ordinateur. Les touches sont alors pressées tandis que les données captées sont envoyées à deux réseaux neuronaux, soit un ensemble de machines capables d’apprendre au fil du temps.
Le premier réseau apprend la position horizontale de la touche, tandis que le second s’occupe de la position verticale. Couplant ces données à l’analyse des fréquences de vibrations reçues, les chercheurs ont ensuite retenu des paires de mots clés et utilisé un dictionnaire pour affiner l’extraction de données. Ils ont ainsi obtenu un taux de résultat positif dans les données récupérées de l’ordre de 80%. Même si la précision baisse avec l’augmentation du nombre de touches pressées/lettres ajoutées et que la reconnaissance de mot est seulement de 46%, avec un saut à 73%, si un second mot est saisi.
Potentiel
Certes moins précis que d’autres solutions comme l’écoute du bruit produit pas les touches avec un microphone très performant, cette méthode a pour « avantage » de pouvoir être intégrée dans un malware glissée dans une application a priori inoffensive, indiquent les chercheurs.
Evidemment, il est facile de contourner ce risque en ne posant pas son téléphone à côté de son clavier ou à une distance suffisante. Le plus sûr demeurant de le laisser dans un sac ou dans la pièce voisine…
Read More »

Etude : les Français mauvais élèves européens de la sécurité mobile

Plus de 25 millions de Français possèdent un smartphone, selon une étude de la Mobile Marketing Association France. Le chiffre laisse songeur et marque un taux de pénétration très fort. Pour autant, si les smartphones sont désormais quasi omniprésents dans la vie des Français, ils ne s’accompagnent pas d’une prise de conscience forte des risques liés à la sécurité.

Manque d’éducation

Un état de fait plutôt qu’une tendance qu’illustre d’ailleurs la nouvelle édition du Norton Report, établi par la société Symantec. Les Français sont davantage touchés par la cybercriminalité sur mobile que leurs homologues européens. Laurent Heslault, directeur des Stratégies sécurité chez Symantec, le martelle l’envi, les Français ont besoin d’être éduqués en matière de sécurité. La situation est d’autant plus préoccupante que le peu qui semblait acquis avec les PC paraît avoir été oublié avec le passage aux smartphones.
Les Français s'exposent davantage que les autres européens à la cybercriminalité.
agrandir la photo
Alors que l’ADSL est très présente en France, les réflexes de sécurité liés à la connexion permanente à Internet ne sont pas acquis. Ainsi, les mobinautes français sont « davantage touchés par la cybercriminalité sur mobile que leurs homologues européens : 41% des Français utilisant des smartphones ont été victimes d'actes de cybercriminalité au cours des 12 derniers mois, contre seulement 29% en Europe et 38% dans le monde », explique Laurent Heslault. Le directeur des stratégies sécurité de Symantec explique en partie ce phénomène par un taux de connectivité élevé, avec des utilisateurs nouvellement arrivés. Free Mobile a ouvert la porte à de nouveaux utilisateurs. Ils « y ont un accès facile grâce au prix bas des forfaits », indique Laurent Heslault.

Le cas français

Un début d’explication pour un problème de sécurité qui est le fruit d’une méconnaissance des enjeux, d’un manque de perception de la quantité de données capitales présentes dans un smartphone et aussi d’un esprit un peu latin qui fait que les Français fonctionnent beaucoup en« mode rustine », à savoir qu’ils réagissent une fois que le mal est fait, nous explique Laurent Heslault. Même si la génération Y a tendance à faire plus attention à ses données et à leur sauvegarde, en les plaçant notamment dans le cloud.
Cet esprit « rustine » se manifeste par le fait que « 60% des utilisateurs de terminaux mobiles ne savent pas qu'il existe des solutions de sécurité pour terminaux mobiles », souligne Symantec. Et la mauvaise perception des risques s’entraperçoit aisément au travers de mauvais comportements ou d’imprudences. « Alors que les parents rappellent sans cesse à leurs enfants de ne parler aux inconnus dans les lieux publics, 43% des utilisateurs de réseaux sociaux en France entrent en contact avec des inconnus, contre 38% en Europe et 31% dans le monde ».  

Rupture technologique et générationnelle

Pour Laurent Heslault, ce point est capital, il montre que pour la première fois de notre histoire, les « parents en savent moins que leurs enfants » et ne peuvent donc pas les guider ou les former.
Et les chiffres semblent le prouver. Les Français sont 34% à laisser leurs enfants jouer, faire des achats ou des téléchargements sur leurs terminaux professionnels, contre 23% en Europe et 30% dans le monde.
Que penser également, quand quatre Français utilisateurs de réseaux sociaux sur dix déclarent partager leurs mots de passe avec d'autres personnes, soit plus que la moyenne européenne (30%) et mondiale (25%), à en croire l'étude. De même, les Français se montrent « nettement plus confiants dans les réseaux wifi publics ou non sécurisés : ils sont 34% à consulter leurs comptes bancaires - contre 26% en Europe et 29% dans le monde - ou à faire des achats en ligne via ce mode de connexion ».
Les Français sont en retard pour le BYOD, mais peinent à avoir les bons réflexes.
agrandir la photo

Effort collectif

Au vu de ces chiffres, on arrive, paradoxalement, à saluer le fait que les Français semblent en retard sur l’adoption du BYOD (l’utilisation d’un terminal personnel dans le cadre du travail) par rapport à leurs homologues européens. D’autant qu’ils sont plus de 50% à ne pas utiliser de mot de passe pour verrouiller leur smartphone. Dès lors, des outils comme Touch ID d’Apple sont-ils une bonne solution bien qu’il soit parfois décrié. Pour Laurent Heslault, tout ce qui peut être éducatif doit être utilisé. « Nous avons tous un rôle pédagogique à assumer, les éditeurs, l’Etat, les entreprises, les particuliers et la presse… », conclut-il. Un rôle pédagogique qui passe également par la mise à disposition gratuite d’applications de sécurité sur nos smartphones…
Read More »

iPhone 5S : le Touch ID, une question de sécurité ?

Pour Apple, la raison d'être principale du Touch ID est la sécurité. « Trop peu de personnes mettent en place un code de sécurité pour verrouiller leur iPhone », a déclaré Phil Schiller lors du keynote présentant les nouveaux iPhone. Le contrôle de l'empreinte serait un moyen moins fastidieux que la saisie d'un code, et permettrait d'augmenter le nombre d'iPhone protégés. Et Apple de présenter le doigt comme la clé de sécurité la plus sûre qu'il soit. Vraiment ?

Rappelons tout d'abord que l'usage de cette technologie n'est pas obligatoire sur l'iPhone 5S. Ensuite, si une empreinte digitale ne peut pas se « deviner » comme un code à 4 chiffres, la biométrie n'en reste pas moins faillible. Le face to unlock d'Android en sait quelque chose : la technologie de Google a montré ses failles particulièrement rapidement, et il y a fort à parier que le Touch ID d'Apple fasse l'objet d'attaques similaires. Et autant il vous est possible de changer un code en cas de piratage, autant vous ne pouvez pas changer d'empreinte digitale !

Les lecteurs d'empreintes digitales existent depuis de nombreuses années, et leur sécurité a déjà été mise à rude épreuve... par des oursons en gélatine, ou de la pâte à fixe ! Reproduire une empreinte, d'autant plus quand il s'agit de plusieurs doigts et de plusieurs utilisateurs, est une opération délicate, mais faisable.

Mais sans rentrer dans des considérations dignes des Experts à Cupertino, il existe d'autres moyens de passer outre ce type de protection. En effet, si le smartphone est infesté d'un cheval de Troie, rien de l'empêche de récupérer la version numérique de votre empreinte digitale, comme il le ferait pour un simple code à 4 chiffres. Apple précise que les empreintes digitales sont chiffrées et stockées de façon sécurisée dans un espace à accès restreint de sa puce A7, à distance donc des autres données. Soit. Mais la marque à la pomme reste peu loquace sur le chiffrement en question. Et si l'adoption du 64-bit pourrait retarder un peu les hacks, il est probable que les attaques interviennent rapidement.
Read More »

Attention vague de Spam sur mobile

Vous venez juste de poster une annonce sur leboncoin, méfiez-vous si vous recevez des SMS en mauvais français ou en anglais vous demandant des coordonnées personnelles, bancaires ou des acomptes, n'y répondez pas ! Il s'agit certainement d’une arnaque.

Exemples de SMS :

« Bonjour annonce boncoin est tjrs dispo? merci de me faire parvenir le plus vite possible le prix ferme a l'adresse suivante: metmmeblanpaincedric01@gmail.com »
« Bonjour\nvotre annonce mise sur leboncoin est toujours disponible? si oui veuillez me repondre a cette adresse;\n\nfamille.vaillant11@yahoo.fr »

Lorsque vous répondez par email à ces textos, très vite le pirate vous demandera vos coordonnées et le prix de l’objet à vendre. 

Leurs techniques : 

- L’acheteur est d’emblée prêt à vous envoyer la somme d’argent correspondant au prix de vente de votre bien et attend votre accord. Si vous confirmez, il vous annoncera que suite à des difficultés administratives il faut d’abord que vous payez des frais incombant au vendeur (douane par exemple) mais que ces frais vous seront remboursés par l’acheteur par simple addition au montant du bien. Si vous versez ces frais, vous n’aurez plus de nouvelles de votre acheteur et l’escroc aura réussi son coup.

- L’acheteur vous envoie effectivement un chèque (ou un autre titre de paiement) pour l’achat de votre bien mis en vente. Mais surprise, le montant n’est pas le bon. Ce dernier est supérieur au prix de vente conclu. L’acheteur vous informe alors que vous pouvez quand même encaisser son chèque et renvoyer un autre chèque du montant de la différence pour corriger cette erreur. Si vous acceptez, vous vous apercevrez que son chèque était en fait sans provision et que vous venez donc de perdre le montant de la différence envoyé à l’escroc.

- L’acheteur peut aussi vous proposer un paiement par Paypal. Si vous acceptez, vous vous apercevrez que la confirmation du paiement sur le site Paypal était fausse et votre objet lui, est déjà envoyé à l’escroc.

Que faire en cas d'email ou SMS douteux ?

Dans le cas de SMS ou emails relatifs à des annonces du bon coin, envoyez rapidement une copie du message reçu en Cliquant ici pour que leboncoin puisse limiter ces pratiques. 
Leboncoin vous conseille de privilégier les remises en main propre lors de vos transactions !

Pour les autres types de messages douteux
 :

Signalez au 33700 les SMS de Spam  
Read More »

iH8sn0w annonce un exploit assurant le jailbreak à vie des iPhones et iPads A5 et A5X | Mobiquant TechnologiesMobiquant Technologies

iH8sn0w, le hacker auteur de nombreux logiciels de jailbreak,
annonce sur Twitter qu’il a découvert un exploit iBoot (ROM matérielle
iOS) à vie pour tous les appareils Apple avec processeur A5 et A5X.


iH8sn0w Jailbreak iOS A5 iH8sn0w annonce un exploit assurant le jailbreak à vie des iPhones et iPads A5 et A5X
iH8sn0w Twitter anouncing new jailbreak exploit
En 2010, le hacker Geohot (alias Georges Hotz) avait mis à jour un
exploit bootrom dénommé Limera1N, a la base du jailbreak untethered pour
iOS 7 sous iPhone 5 et iPad v1.


Contrairement à une faille ‘User Space’, facilement corrigeable par
Apple) à travers une mise à jour simplement logicielle et en un temps
assez rapide, les exploits visant la BootRom (iBoot
sous iOS) adresse la couche matérielle (Rom physique, NAN stockage,
L3/L2 baseband, GEM et noyau). Ceux-ci s’avèrent particulièrement
compliqués à corriger par Apple puisque nécessitant une mise à jour
physique des smartphones iPhone et Tablet PC iPad.


C’est l’annonce ce jour du hacker canadien i H8sn0w, hacker canadien qui signe les outils Sn0wbreeze et P0sixspwn, sur Twitter concernant la découverte d’un exploit iBoot assurant le jailbreak à vie sur tous les
appareils avec processeur A5 (X) qui déchaine l’underground de la
sécurité :


Petit rappel les processeurs A5 (X) et consorts sont embarqués dans les produits Apple suivants :



  • iPhone 4S
  • iPod Touch 5G
  • iPad Mini
  • iPad 2
  • iPad 3
iH8sn0w Jailbreak iOS AES Keys Exploit iH8sn0w annonce un exploit assurant le jailbreak à vie des iPhones et iPads A5 et A5X


Si cela se confirmait (iH8sn0w n’a toujours pas publié les
clés et exploits évoqués) les utilisateurs de iPhone 4S, iPod Touch 5G,
iPad mini, iPad 2 et iPad 3 se retrouveraient dont avec à leur
disposition d’un jailbreak durables et de procédures de mises à jour
très rapides entre les différents software release mais surtout
pourraient envisager avec sérénité l’arrivée rapide voire concomitante à
la sortie d’IOS 8 !. La scène underground peut à présent porter son
dévolu sur le processeur A6 ( iPhone 5, iPhone 5C et iPad 4) et dans le
futur sur le processeur A8 des prochains iPhone 6 et iPad dernière
génération.


Pour les équipes de veille de Mobiquant Technologies,
ceci devrait accélérer la sortie des prochaines processeurs A7 et A8
chez Apple. L’impact sur le monde de l’entreprise en matière de device
management n est pas sans conséquences. En effet, les DSI et RSSI ayant
opté pour le BYOD mais y compris ceux s’y opposant se retrouve avec des
utilisateurs pour qui contourner la mise en place des règels et
politiques de sécurité sera encore plus aisé. (Lire notre prochaine
analyse technique ). MobileNX Enterprise Suite ainsi que iPhortress
management server, la solution dédiée Apple iOS et déjà équipé de
fonctionnalités de détection de jailbreak. Nos clients peuvent donc
toujours compter sur le Jailbreak Notification Manager valable aussi
bien pour iOS qu’Android ou les autres plateformes mobile.

Le labo mSeclabs de sécurité mobile partenaire de Mobiquant Technologies
planche dores et déjà sur les détails de ces découvertes afin dans les
prochains jours apporter d’avantage de supervision et controle sur le
jailbreak.


Lire l’article iPhone 6 processeurs A8






Tags: , , , , , , , ,



Lire l article complet Mobiquant :

iH8sn0w annonce un exploit assurant le jailbreak à vie des iPhones et iPads A5 et A5X | Mobiquant TechnologiesMobiquant Technologies
Read More »

Pourquoi Google a préféré revendre Motorola

Sécurité Mobile
http://www.mobiquant.com/fr/


Un an et demi après avoir acquis Motorola pour 12,5 milliards de
dollars, Google jette déjà l'éponge. Mercredi 29 janvier, le moteur de
recherche a annoncé la revente du fabricant de smartphones à Lenovo. Le
groupe chinois, par ailleurs premier fabricant mondial d'ordinateurs, va
débourser 2,91 milliards de dollars. Il devient ainsi le troisième
acteur du marché, derrière Samsung et Apple.


La moins-value est considérable pour Google. Elle est cependant
inférieure au simple écart entre les deux sommes. Car la société avait
récupéré 2,4 milliards de dollars en vendant l'activité de décodeurs de
Motorola. Elle a aussi bénéficié des pertes de sa filiale afin de
réduire ses impôts. Pour minimiser sa mauvaise opération comptable,
Google souligne aussi qu'il va conserver "la vaste majorité" des quelque
17 000 brevets détenus par Motorola. Or, ce sont ces brevets qui
avaient motivé cette coûteuse acquisition.


S'exprimant sur le blog de la société, Larry Page, le PDG de Google,
n'a pas véritablement justifié la revente de Motorola, si ce n'est en
assurant que l'équipementier « sera mieux armé avec Lenovo ».
Il aura certainement l'occasion de s'exprimer plus longuement sur le
sujet ce jeudi au cours de la conférence téléphonique des résultats du
quatrième trimestre. Mais plusieurs explications peuvent déjà être
avancées.





Lire l article de Silicon :

Pourquoi Google a préféré revendre Motorola | Silicon 2.0
Read More »

Powered By Blogger

All rights Reserved 2013. Le Blog de la Sécurité Mobile

Back to Top